COVID-19 pone las iniciativas de seguridad de ICS &#39en pausa&#39



Los profesionales de seguridad preocupados por el aumento del acceso remoto a la tecnología operacional susceptible y los esfuerzos estancados para fortalecer los entornos OT ponen a la infraestructura crítica en mayor riesgo.

Mucho se ha dicho sobre los ataques a la TI empresarial a medida que se conectan más equipos de escritorio remotos en la era de COVID-19. Pero los profesionales de la seguridad están cada vez más alarmados por la falta de atención a la ciberseguridad industrial y la tecnología operativa (OT) utilizada por todo, desde fabricantes que fabrican equipos de protección personalized hasta compañías de energía que impulsan el trabajo remoto.

Los desafíos para asegurar ICS en general son múltiples: desde la falta de visibilidad hacia OT, hasta dispositivos heredados, hasta la mentalidad de la industria en standard.

Aún construyendo una cultura de ciberseguridad

«Uno de los principios en el lado de TI de la ciberseguridad es que no se trata de si, sino de cuándo» enfrentará un ciberataque «, dijo Mark Carrigan, director de operaciones de PAS World wide. «No creo que esa mentalidad se haya hundido totalmente en el lado industrial. Todavía hay una percepción de &#39podemos mantener alejados a los malos&#39».

«Tenemos esta mentalidad en el espacio de TI de mantener las cosas actualizadas, ya sea components o parches de software package. Tenemos un prepare para mantener seguros nuestros activos cibernéticos», dijo Marty Edwards, vicepresidente de seguridad OT en Tenable. «En el mundo OT, y en ICS, estos sistemas a menudo se olvidan por décadas, en un gabinete eléctrico con cerradura de acero acumulando polvo. No es raro encontrar Windows XP y sistemas operativos heredados más antiguos todavía en uso simplemente sentados allí. fueron hace 15 años «.

De hecho, agrega Galina Antova, cofundadora de la compañía de seguridad cibernética industrial Claroty, «la mayoría de los sistemas son básicamente una caja negra para los equipos de seguridad en esa organización».

Tanto Antova como Carrigan reconocen que la industria ha comenzado a demostrar conciencia en los últimos años sobre la importancia de la seguridad OT y la necesidad de ver sus sistemas de manera integral, no la seguridad OT como una cosa, TI como otra y la transformación digital otra.

Ciberseguridad &#39en pausa&#39

Pero Carrigan también señala que una vez que llegó COVID-19, muchas compañías ponen los planes de seguridad OT en segundo plano para atender la preocupación inmediata de mantener sus procesos en funcionamiento y la seguridad de los empleados.

«El botón de pausa fue golpeado por un par de meses en relación con COVID-19. Del mismo modo, en algunos casos, las organizaciones abrieron más puntos de acceso para operar de forma remota. Tendrán que regresar y apuntalar un poco las cosas. poco «, dijo.

Como muchas entidades críticas se vieron obligadas a aumentar la producción, reducir el personal en el terreno y establecer más conexiones remotas en una variedad de ubicaciones, las organizaciones industriales han abierto inadvertidamente sus redes OT para atacar.

Lo peor es que OT comprometido puede pasar fácilmente desapercibido.

«El desafío con esas redes y dispositivos es que los adversarios pueden estar allí», dijo Antova. «Una vez que están en la purple, no necesitan malware o piratería por sí mismos. Solo necesitan acceso a la estación de ingeniería que cambia el código».

«En algunos casos, esos cambios son tan sutiles que no se puede rastrear de dónde provienen».

La amenaza para OT es particularmente preocupante en un momento en que los atacantes han aprovechado las vulnerabilidades que rodean a COVID-19, aumentando el ransomware, el phishing y otros ataques maliciosos en redes e individuos vulnerables.

Los profesionales de seguridad creen que hay buenas razones para preocuparse de que las redes OT sean la próxima frontera para los atacantes.

«Los adversarios en todos los ámbitos se están dando cuenta de una cosa very simple: las redes OT son muy críticas para el resultado closing de la organización. Especialmente para aquellos en la fabricación. El hecho de que esas redes sean críticas y valiosas para la organización significa que se podría ganar algo de dinero, «dijo Antova.

«Mi preocupación distinct es el elemento felony», dice Edwards de Tenable. “ICS, especialmente dentro de la infraestructura crítica, es una función muy crítica dentro de una empresa. Una vez que los delincuentes descubran cómo lisiar y pedir un rescate, creo que lo intentarán ”.

El camino a seguir

En el futuro, además de volver a priorizar los proyectos de seguridad de ICS, hay varias consideraciones que las organizaciones industriales deben hacer, ya que la prisa inicial para mantener a las personas trabajando de manera segura se ha establecido y se hacen preparativos sobre cómo operar en un mundo nuevo.

Para empezar, dice Antova, las organizaciones deben resolver los problemas de seguridad con cualquier conexión advertisement hoc que hayan configurado. «No volveremos a donde estábamos. Las soluciones de acceso remoto están ahí para quedarse. Es realmente importante que se tenga en cuenta la seguridad «.

Edwards agrega que es vital «construir seguridad desde el principio». No intentes atornillarlo al ultimate «. Además, dijo, no permita que los puntos de acceso estén siempre activados: «Debería habilitar el acceso remoto para individuos específicos y rastrear y registrar todo lo que están haciendo. Haga un seguimiento completo de la auditoría de lo que se realizó durante una sesión de acceso remoto y cuando terminen, apáguelo «.

Además de asegurar los puntos de acceso remoto existentes, a Edwards también le preocupa que los trabajadores regresen a la oficina con dispositivos comprometidos que han estado utilizando en casa. «De hecho, creo que las empresas deben ser hipervigilantes con los dispositivos a medida que vuelven a sus entornos corporativos», dijo.

Si hay algo positivo en todo esto, Selheimer dice que la crisis ha ayudado a defender la seguridad de ICS. Hablando de un cliente PAS descrito como una «compañía líder de pulpa y papel», Selheimer señala que la compañía estaba más avanzada en la planificación de la capacidad de recuperación y, por lo tanto, mejor capaz de enfrentar el desafío de la necesidad repentina de aumentar la producción para satisfacer la creciente demanda de papel productos durante la pandemia, mientras se establece un acceso remoto seguro a datos y operaciones para ingenieros.

Un estudio de caso de PAS sobre la compañía de pulpa y papel afirma: “Las capacidades de operaciones remotas proporcionadas por las soluciones de PAS permitieron que el private operativo de la compañía demostrara resistencia frente a COVID-19 y preparación para futuros desafíos operativos. Las inversiones previas en digitalización fueron validadas, y los escépticos de digitalización y operaciones remotas dentro de la compañía pudieron ver cómo el futuro de la fabricación de productos de papel será más digital, automatizado y eficiente «.

Queda por ver si es o no una ilusión pensar que las organizaciones con dificultades pronto volverán a priorizar los presupuestos más ajustados para asegurar adecuadamente sus sistemas de manage industrial. Pero las consecuencias de no hacerlo podrían ser catastróficas.

«En términos generales, en el mundo de TI te preocupa la pérdida de información. En el mundo OT, te preocupa más la pérdida de handle del proceso en sí mismo «, dijo Carrigan de PAS. “En el mejor de los casos, pierde productividad. En el peor de los casos, hay un agujero humeante en el suelo y la gente no se va a casa «.

Contenido relacionado:

Nicole Ferraro es escritora, editora y narradora independiente con sede en la ciudad de Nueva York. Ha trabajado en b2b y medios tecnológicos de consumo durante más de una década, anteriormente como editora en jefe de World-wide-web Evolution y Long term Cities de UBM y como director editorial en The Webby Awards. … Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia original